En el entorno del directorio activo de Windows, PAC significa certificado de atributo de privilegio que almacena información sobre los privilegios, permisos y grupos del usuario. Cuando se envía al centro de distribución de claves, se firma con una clave secreta y en base a ella se determinan los privilegios del usuario.

MS14-068 es una vulnerabilidad que afecta el componente PAC y afectó a Windows Server 2012 R2 y versiones anteriores. Permite a un atacante crear PAC falsificado o falso con privilegios administrativos y enviarlo al centro de distribución de claves Kerberos, que luego registra al atacante como administrador del dominio.

En este puerto, cubrimos la vulnerabilidad del certificado de atributo de privilegio que afectó a Windows Server 2012 R2 y versiones anteriores. Nosotros usamos HackTheBox Mantis como material de laboratorio para demostración.

Obtenga notas del certificado OSCP

Usando herramientas Impacket y específicamente goldenpac.py Podemos crear un comando como el siguiente para obtener un shell con privilegios administrativos.

python goldenPac.py -dc-ip [ip] -ip-destino [ip] nombre-dominio-DC/nombre-usuario@nombre-computadora-objetivo

Descargue el material de aprendizaje de HackTheBox Mantis en PDF

Tutorial en vídeo

https://www.youtube.com/watch?v=bssumP9n5Tk
Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos